Marcación interna directa: +1 408 916 9892
Refuerce la seguridad integral alrededor de Active Directory con monitoreo e informes continuos sobre todos los cambios críticos realizados en los objetos de AD y sus atributos, la política de grupo y más.
Realice un seguimiento e informe de cada cambio realizado en una multitud de objetos de AD, incluidos usuarios, grupos, unidades organizativas, computadoras, objetos de política de grupo (GPO), sitios, roles FSMO y más.
Audite todos los cambios realizados en sus cuentas de usuario, incluidos los eventos de creación, eliminación, cambio de nombre y cambio de contraseña junto con la creación de cuentas de usuario cuyas contraseñas están configuradas para que nunca caduquen.
Capture rápidamente todas las modificaciones de GPO junto con los cambios realizados en su configuración y supervise la política de bloqueo de cuentas, la política de contraseñas y más, junto con sus valores originales y actuales.
Realice un seguimiento e investigue los cambios repentinos de permisos en los niveles de dominio, OU, GPO, grupo, equipo y usuario, junto con los valores de la lista de control de acceso (ACL) nuevos y antiguos.
Realice un seguimiento y analice de forma proactiva cada vez que se agrega o elimina un usuario de un grupo de seguridad, y frustra los accesos y privilegios injustificados que podrían obtenerse.
Realice un seguimiento selectivo y notifique a los administradores sobre cambios críticos de AD, como cambios de esquema o configuración, y envíe notificaciones instantáneas por correo electrónico / SMS a los administradores.
Active alertas instantáneas por correo electrónico / SMS para solicitar una acción inmediata ante el comportamiento atípico del usuario, como un volumen inusual de actividades de administración de usuarios o un tiempo de actividad inusual del usuario.
Consulte los datos de auditoría consolidados en entornos locales y en la nube desde una única consola con detalles adicionales sobre quién cambió qué, cuándo y desde dónde.
Audite todos los cambios de permisos de archivos y carpetas. Sepa quién hizo esos cambios, cuándo y desde dónde.
Obtenga visibilidad instantánea de todas las modificaciones e intentos de acceso fallidos realizados a sus archivos críticos.
Investigue los incidentes de seguridad más rápido con datos de auditoría precisos y procesables.